Токен Amazon SES «Лаборатории Касперского» использовался для фишинга
«Лаборатория Касперского» сообщила, что ее легитимный токен Amazon Simple Email Service (SES), выданный стороннему подрядчик…
«Лаборатория Касперского» сообщила, что ее легитимный токен Amazon Simple Email Service (SES), выданный стороннему подрядчик…
Ученые из Кембриджского университета опубликовали информацию о концепте атаки Trojan Source, которую можно использовать для …
Хакерская группа BlackShadow атаковала израильского хостинг-провайдера Cyberserve, похитив клиентские базы данных и нарушив …
Команда исследователей Netlab Qihoo 360 сообщает, что обнаружила «крупнейший ботнет» за последние шесть лет. Малварь Pink у…
При расследовании киберинцидентов часто приходится вскрывать вредоносные программы, изучать их взаимодействие с сетью и файловой системой. Результатом исследования обычно становятся сигнатуры вредоноса и индикаторы компрометации (IOCs), а сам анализ проводится в изолированной среде при помощи специального инструментария. О том, как устроена такая лаборатория, мы сегодня и поговорим.
Шифровальщик Chaos атакует Windows-устройства геймеров и распространяется под видом alt list для Minecraft на игровых форума…
В конце прошлой недели немецкие новостные агентства сообщили, что им удалось установить личность члена хакерской группировки…
Министерство юстиции США предъявило обвинения жителю Миннесоты Джошуа Стрейту, который взламывал учетные записи пользователе…
Коммуникационный совет Великобритании заявил, что сразу несколько его участников, работающие в области VoIP-технологий, за п…
Сегодня мы публикуем новую подборку статей: «Реверс малвари». В нее вошло 28 материалов, которые проведут тебя от основ работы с отладчиком до продвинутых приемов реверса вредоносного ПО. Из нее ты узнаешь, как устроены нашумевшие вирусы вроде Carbanak и REvil. Также в рамках этого бандла впервые на сайте публикуется серия статей Криса Касперски «Энциклопедия антиотладочных приемов».
В этом месяце: глобальный сбой в работе Facebook вызвал нешуточную панику, вышла новая Raspberry Pi Zero 2 W, компания Apple рассказывает об опасности сторонней загрузки приложений, у Twitch утекли данные о доходах стримеров, шифровальщик REvil снова прекратил работу и еще много интересного.
Власти Южной Кореи передали россиянина Владимира Дунаева правоохранительным органам США. Дунаев подозревается в разработке м…
Сегодня представители Европола объявили об аресте 12 человек, которые связаны с более чем с 1800 вымогательскими атаками в 7…
Популярный плагин OptinMonster для WordPress, установленный около миллиона раз, имеет серьезную уязвимость. Проблема позволя…
Специалисты Microsoft сообщили, что в начале текущей недели Apple устранила опасную уязвимость в операционных системах macOS…
Компания Google выпустила Chrome 95.0.4638.69 для Windows, Mac и Linux. В браузере исправили две уязвимости нулевого дня, ко…
Разработчики Raspberry Pi Foundation представили новый одноплатник Raspberry Pi Zero 2 W. Новинка подойдет к большинству кор…
Основатель Gameland и Xakep.ru Дмитрий Агарунов — сертифицированный тренер Process Communication Model. Он расскажет о преимуществах модели, о том, как она помогает наладить общение на работе и дома, и о тренинге, который будет вести для читателей Xakep.ru.
Исследователи Lookout Threat Labs обнаружили новую Android-малварь AbstractEmu, которая «рутует» зараженные устройства, что …
Компания Avast представила бесплатные утилиты для восстановления файлов, ранее зашифрованных малварью AtomSilo, Babuk и Lock…
DeFi-платформа Cream Finance снова подверглась хакерской атаке. Злоумышленники похитили около 130 млн долларов в криптовалют…
Хакеры вновь опубликовали в JavaScript-менеджере пакетов npm (Node Package Manager) две вредоносные библиотеки. На этот раз …
Операторы вымогателя Grief утверждают, что атаковали американскую Национальную стрелковую ассоциацию (NRA). В качестве доказ…
Серьезная проблема была обнаружена в плагине для WordPress Hashthemes Demo Importer, который насчитывает более 8000 активных…
Правоохранители США, Великобритании, Нидерландов, Австралии, Болгарии, Франции, Германии, Италии и Швейцарии отчитались о пр…
Из-за некоего «программного сбоя» (который эксперты считают кибератакой) на этой неделе работа автозаправок по всему Ирану б…
Компания Adobe выпустила исправления более чем 90 для уязвимостей, которые подвергают риску пользователей Windows, macOS и L…
Специалист компании CyberArk взломал 70% сетей Wi-Fi в родном Тель-Авиве (3559 из 5000), стремясь доказать, что домашние сет…
В этой статье я покажу, как проводятся атаки server-side template injection, SQL injection и XML external entity injection (XXE). В этом мне поможет машина Spider сложного уровня с площадки Hack The Box. Приступим!
Компания Facebook подала иск против гражданина Украины Александра Солонченко, так как он собрал данные 178 миллионов пользов…
Эксперты компании Avast обнаружили масштабную мошенническую кампанию, в которой были задействованы более 150 приложений для …
Разработчики Mozilla заблокировали два вредоносных дополнения для Firefox, суммарно установленные примерно 455 000 раз. Обна…
СМИ сообщают, что начиная с прошлой недели как минимум семь email-провайдеров пострадали от мощных DDoS-атак, что привело к …
Сегодня в выпуске: security-новшества Android 12, идентификация Android-устройств по обоям, советы, как избежать чрезмерного создания объектов, FAQ по Jetpack Compose и самые популярные вопросы на собеседовании. А также: смерть ViewModel и подборка библиотек для разработчиков.
Украинская полиция, Службы безопасности Украины и американские правоохранители провели совместную операцию, арестовав нескол…
Компания Microsoft заявила, что хак-группа Nobelium (она же APT 29, Cozy Bear или The Dukes), стоявшая за прошлогодним взлом…
В этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута копированием файлов. Все это поможет нам пройти среднюю по сложности машину Dynstr с площадки Hack The Box.
В популярную JavaScript-библиотеку UA-Parser-JS внедрили вредоносный код, который загружал и устанавливал в системы пользова…
ИБ-специалисты заметили, что в конце прошлой недели средства хак-группы DarkSide пришли в движение. Злоумышленники переводят…
Эксперт компании Positive Technologies Владимир Кононович и независимый исследователь Алексей Стенников выявили уязвимость в…